Magna Concursos

Foram encontradas 16.881 questões.

3901551 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CPRM
Analise as afirmativas a seguir sobre a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), e assinale V para a verdadeira e F para a falsa.
( ) É formada por uma cadeia hierárquica liderada pela Autoridade Certificadora Raiz (AC Raiz), que delega poderes a outras autoridades para emitir certificados digitais.
( ) Seu objetivo é assegurar que documentos eletrônicos assinados digitalmente possuam validade legal equivalente à dos documentos físicos assinados manualmente.
( ) É coordenada pelo Instituto Nacional de Tecnologia da Informação, que supervisiona a infraestrutura para proteger contra fraudes e garantir a segurança nas operações digitais.
As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas

Assinale a opção que apresenta uma definição correta de um tipo de malware.

 

Provas

Questão presente nas seguintes provas

A ISO 27001 compreende dez cláusulas do sistema de gestão que orientam a implementação, o gerenciamento e a melhoria contínua de um SGSI.

A opção que não pertence, de forma direta ou indireta, a essa lista de dez cláusulas é

 

Provas

Questão presente nas seguintes provas

A estrutura do WCAG se baseia em quatro princípios norteadores da acessibilidade.

Assinale a opção que não representa um desses quatro princípios.

 

Provas

Questão presente nas seguintes provas

Aplicações Web são

 

Provas

Questão presente nas seguintes provas

Um tipo de ataque que preocupa os administradores de redes caracteriza-se pelo envio direcionado e personalizado de mensagens falsas a uma vítima ou grupo restrito, com a finalidade de induzir o fornecimento de informações confidenciais, o clique em links maliciosos ou o download de malware.

O ataque que apresenta essas características é chamado

 

Provas

Questão presente nas seguintes provas

Os ataques de negação de serviço distribuída (DDoS) configuram-se como uma ameaça relevante à disponibilidade de sistemas e serviços na Internet, tornando sua prevenção e mitigação aspectos essenciais da administração de redes computacionais

Nesse contexto, é correto afirmar que o ataque

 

Provas

Questão presente nas seguintes provas

O Advanced Encryption Standard (AES) é um algoritmo de criptografia simétrica por blocos, definido pelo NIST como sucessor do DES, e encontra-se amplamente empregado na proteção de dados em sistemas computacionais e redes.

Com relação às características do AES, é correto afirmar que

 

Provas

Questão presente nas seguintes provas

A técnica de controle de spams que se propõe a deliberadamente converter endereços de correio eletrônico no formato padrão (por exemplo: pessoa@servidor.com) em outro a princípio não coletável por coletores automáticos de e-mail (no exemplo anterior: pessoa em servidor ponto com) é conhecida como

 

Provas

Questão presente nas seguintes provas
3900935 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CPNU/CNU
Provas:
Uma organização pública está estruturando sua gestão de riscos e, ao analisar o processo de contratações públicas, identificou o seguinte evento:
• risco: atraso na execução de contratos estratégicos • probabilidade: 8 (em uma escala de 1 a 10) • impacto: 8 (em uma escala de 1 a 10) • eficácia dos controles: 40%
À luz dessas informações, analise as afirmativas a seguir.
I. O risco residual é de 48 pontos, aplicando-se a fórmula: risco residual = risco inerente × (1 - eficácia dos controles).
II. O estabelecimento do contexto da análise deve incluir fatores internos e externos, além das partes interessadas e suas expectativas.
III. A técnica bow tie pode ser utilizada para representar graficamente causas e consequências do risco, incluindo controles preventivos e mitigadores.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas